지능형 타깃 지속 공격(APT: Advanced Persistent Threat)에 대한 기사인데 나는 특히 본문에서 언급한 아래부분들에 더 집중을 하고 싶다.
관련기사원문
: http://bit.ly/oUBAtt
기초 정보 수집에 대응하려면
▲정책적으로 조직 내부 정보나 구성원의 신원 정보를 통제하고
▲각종 보안 위협 징후에 대한 내외부 모니터링과 로그 분석이 지속적으로 이루어져야 한다.
또한 악성코드 침투에 대응하려면
▲구성원이 P2P, 웹하드, SW 자동 업데이트 사이트 접속 시 악성코드에 감염되지 않도록 주기적으로 보안 교육을 하고
▲PC(엔드포인트)에 설치된 보안 소프트웨어를 주기적으로 관리하고 감독해야 한다.
기업 내부에서 검토와 인증한 애플리케이션을 대상으로 화이트리스트(White List)를 작성한다. 이후 화이트리스트 이외 다른 애플리케이션이 설치/실행되지 않도록 차단한다. 또한 확인/인가되지 않은 계정이 중요 시스템에 접근하지 않도록 권한을 최소화/차단한다. 아울러 중요 시스템이 있는 네트워크 대역과 일반 임직원이 사용하는 네트워크 대역을 분리해 접근을 원천 차단한다.
기밀 정보 유출에 대응하려면
▲PC에 설치된 운영체제와 애플리케이션의 취약점 패치와 관리를 주기적으로 하고
▲접근 통제로 정보 유출을 차단하고
▲데이터 암호화로 기밀 정보가 유출되어도 악용되지 않게 한다.
기사는 읽어보기 바람. 재밌으니까.
기사첨부(PDF)
관련기사원문
: http://bit.ly/oUBAtt
기초 정보 수집에 대응하려면
▲정책적으로 조직 내부 정보나 구성원의 신원 정보를 통제하고
▲각종 보안 위협 징후에 대한 내외부 모니터링과 로그 분석이 지속적으로 이루어져야 한다.
또한 악성코드 침투에 대응하려면
▲구성원이 P2P, 웹하드, SW 자동 업데이트 사이트 접속 시 악성코드에 감염되지 않도록 주기적으로 보안 교육을 하고
▲PC(엔드포인트)에 설치된 보안 소프트웨어를 주기적으로 관리하고 감독해야 한다.
기업 내부에서 검토와 인증한 애플리케이션을 대상으로 화이트리스트(White List)를 작성한다. 이후 화이트리스트 이외 다른 애플리케이션이 설치/실행되지 않도록 차단한다. 또한 확인/인가되지 않은 계정이 중요 시스템에 접근하지 않도록 권한을 최소화/차단한다. 아울러 중요 시스템이 있는 네트워크 대역과 일반 임직원이 사용하는 네트워크 대역을 분리해 접근을 원천 차단한다.
기밀 정보 유출에 대응하려면
▲PC에 설치된 운영체제와 애플리케이션의 취약점 패치와 관리를 주기적으로 하고
▲접근 통제로 정보 유출을 차단하고
▲데이터 암호화로 기밀 정보가 유출되어도 악용되지 않게 한다.
기사는 읽어보기 바람. 재밌으니까.
기사첨부(PDF)
'TechNote > Etc.' 카테고리의 다른 글
[Windows] How to copy files with permissions on Windows (0) | 2012.02.04 |
---|---|
Youtube Downloader for Chrome (0) | 2011.08.21 |
네이트, 싸이월드 해킹.. (0) | 2011.07.30 |
Angry Birds PC ver.(For Google Chrome) (0) | 2011.05.30 |
사이트 검색순위 로봇 (0) | 2011.05.19 |